Ответы на тесты по теме Информационные технологии
Для более эффективного поиска следует вводить 2-3 ключевых слова из вопроса !!!
Степень защищенности информации от негативного воздействия на неё с точки зрения нарушения её физической и логической целостности или несанкционированного использования — это:
базопасность информации
Процесс определения риска, применения средств защиты для сокращения риска с последующим определением приемлемости остаточного риска, называется:
управлением риском
Выделения пользователем и администраторам только тех прав доступа, которые им необходимы это:
принцип минимазации привилегий
Проверка подлинности субъекта по предъявленному им идентификатору для принятия решения о предоставлении ему доступа к ресурсам системы — это:
аутентификация
Поддержка диалога между удаленными процессами реализуется на __________________ уровне модели взаимодействия открытых систем.
сеансовом
Основу политики безопасности составляет:
способ управления доступом
Администратором базы данных является:
любой пользователь, создавший БД
Предоставление легальным пользователем дифференцированных прав доступа к ресурсам системы — это:
авторизация
Запись определенных событий в журнал безопасности сервера называется:
аудитом
Достоинствами программной реализации криптографического закрытия данных являются:
практичность и гибкость
Процесс имитации хакером дружественного адреса называется:
"спуфингом"
Первым этапом разработки системы защиты ИС является:
анализ потенциально возможных угроз информации
Система, позволяющая разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую, называется:
брандмауэром
Недостатком модели политики безопасности на основе анализа угроз системе является:
изначальное допущение вскрываемости системы
Нормативный документ, регламентирующий все аспекты безопасности продукта информационных технологий, называется:
профилем защиты
Преднамеренные дефекты, внесенные в программные средства для целенаправленного скрытого воздействия на ИС, называются:
программными закладками
Содержанием параметра угрозы безопасности информации "конфиденциальность" является:
несанкционированное получение
Проверка подлинности пользователя по предъявленному им идентификатору — это:
аутентификация
Соответствие средств безопасности решаемым задачам характеризует:
эффективность
Как предотвращение возможности отказа одним из участников коммуникаций от факта участия в передаче данных определяется:
причастность